-
Über 130.000 Datenschutzverstöße in Europa 2024
In den 15 europäischen Nationen gab es 2024…
12. Mai 2025 0 Comments -
DDoS-Angriffe: Wichtigstes Mittel der Cyberkriegsführung
Im zweiten Halbjahr 2024 gab es weltweit insgesamt…
10. Mai 2025 0 Comments -
Cyberkriminalität: Russischsprachiger Untergrund ist führend
Ein neuer Forschungsbericht gibt einen umfassenden Einblick in…
9. Mai 2025 0 Comments -
Cyber Resilience Act: Unternehmen sollten jetzt handeln
Der Cyber Resilience Act (CRA) kommt mit großen…
7. Mai 2025 0 Comments
Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)
Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der…
PDFs: Die trojanischen Pferde der Hacker
Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies:…
Maximale IT-Sicherheit für OT-Systeme
Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken…
IT-Resilienz: Cybersecurity auf Storage-Ebene
Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und…
Algorithmen für Post-Quanten-Kryptografie
Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General…
Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen
Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“,…